收藏本站
收藏 | 投稿 | 手机打开
二维码
手机客户端打开本文

基于入侵检测的数据挖掘应用研究

石正喜  
【摘要】:为解决网络安全检测中防火墙技术的不足、变被动检测为主动防御等问题,在对入侵检测和数据挖掘技术分析的基础上,提出了一个基于数据挖掘的入侵检测系统,介绍了入侵检测系统的实施过程,并着重对入侵检测系统进行了实例分析。实验证明,该系统可以有效地检测新的攻击类型,实现知识库的自动更新,从而提高了入侵检测的效率和准确率,增强了网络系统的安全。

知网文化
【相似文献】
中国期刊全文数据库 前20条
1 张军;杨帆;;数据挖掘技术在入侵检测系统中的应用现状及展望[J];河南农业大学学报;2006年04期
2 彭茹;基于数据挖掘的入侵检测系统的设计与实现[J];海淀走读大学学报;2005年02期
3 赵艳杰;;数据挖掘方法在入侵检测系统中的应用[J];潍坊学院学报;2008年02期
4 直敏;;数据挖掘技术在网络入侵检测系统中的应用[J];科技资讯;2010年30期
5 黄宁;李玉龙;陕永飞;周强;;数据挖掘在网络入侵检测系统中的应用[J];计算机安全;2010年10期
6 宋晓俊;闫宏印;;数据挖掘在入侵检测系统中的应用[J];电脑开发与应用;2007年12期
7 石正喜;基于入侵检测的数据挖掘应用研究[J];科技情报开发与经济;2005年13期
8 尉永青;;数据挖掘技术在入侵检测系统中的应用研究[J];信息技术与信息化;2005年06期
9 王瑷珲;赵春丽;温盛军;刘刚;;基于Apriori改进算法的入侵检测系统的研究[J];中原工学院学报;2006年02期
10 李永昶;郑丽英;吴辰文;;数据挖掘技术在入侵检测系统中的应用研究[J];科技信息(学术研究);2007年24期
11 王宏渊;曾传璜;;基于Apriori改进算法的入侵检测系统研究[J];软件导刊;2007年23期
12 胡美新;林华;;数据挖掘技术在入侵检测系统中的应用研究[J];湖南科技学院学报;2006年08期
13 任铮;陈志刚;;基于数据挖掘和规划的智能网络入侵检测系统[J];计算机工程与科学;2006年03期
14 王新,刘建辉;基于数据挖掘的入侵检测系统研究[J];计算机与数字工程;2005年11期
15 吴师鹏,欧阳为民,陈宁宇,徐春荣;基于图的数据挖掘在入侵检测系统中的应用[J];计算机工程与设计;2005年06期
16 崔挺;李玉龙;;数据挖掘在入侵检测系统中的应用[J];计算机工程与设计;2008年23期
17 代红;李海波;;基于数据挖掘的网络入侵检测系统研究[J];情报杂志;2009年09期
18 孙颖;;应用于网络入侵检测的数据挖掘技术[J];电脑知识与技术;2010年23期
19 王艳华;马志强;臧露;;入侵检测技术在网络安全中的应用与研究[J];信息技术;2009年06期
20 于枫,马晓春,高翔;频繁情节挖掘方法在入侵检测中的应用[J];计算机应用研究;2005年07期
中国重要会议论文全文数据库 前10条
1 杨樱;周文虎;;基于神经网络专家系统的入侵检测系统的研究[A];中国通信学会第五届学术年会论文集[C];2008年
2 程三军;;入侵检测系统在应用中的若干问题与对策[A];第十八次全国计算机安全学术交流会论文集[C];2003年
3 陈晓炜;;入侵检测系统分类法研究[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年
4 马琳;戴晓飞;;入侵检测系统综述[A];中国计量协会冶金分会2007年会论文集[C];2007年
5 陈金兰;闫怀志;胡昌振;;躲避与攻击入侵检测系统的手段及防范[A];第十八次全国计算机安全学术交流会论文集[C];2003年
6 桑爱群;王华;翁海燕;;基于TCP/IP协议的网络入侵检测系统设计[A];2003中国控制与决策学术年会论文集[C];2003年
7 李秀婷;裴昌幸;陈南;易运晖;;Windows下基于Snort的入侵检测系统的构建[A];第一届中国高校通信类院系学术研讨会论文集[C];2007年
8 桂德竹;张成成;李钢;;关于实施国土电子政务的思考[A];2006通信理论与技术新进展——第十一届全国青年通信学术会议论文集[C];2006年
9 左冰;胡昌振;;入侵检测系统的两步分析法策略研究[A];第十八次全国计算机安全学术交流会论文集[C];2003年
10 杨宗波;宗容;常俊;彭广军;;入侵检测中Apriori算法的研究与改进[A];2009年研究生学术交流会通信与信息技术论文集[C];2009年
中国博士学位论文全文数据库 前10条
1 司加全;网络安全态势感知技术研究[D];哈尔滨工程大学;2009年
2 许增福;DL环境下的信息资源管理及知识发现研究[D];哈尔滨工程大学;2005年
3 庞淑英;三江并流带旅游地质景观数据挖掘及旅游价值评价研究[D];昆明理工大学;2008年
4 赵晨;过程控制中的数据挖掘技术研究及其智能控制策略探讨[D];浙江大学;2005年
5 高清东;复杂供矿条件矿山技术指标整体动态优化系统及应用[D];北京科技大学;2005年
6 李兴;高光谱数据库及数据挖掘研究[D];中国科学院研究生院(遥感应用研究所);2006年
7 王玉峰;变电站瞬态电磁环境及微机保护系统EMC研究[D];大连理工大学;2007年
8 潘海天;数据挖掘技术在聚合过程建模与控制的应用研究[D];浙江大学;2003年
9 程其云;基于数据挖掘的电力短期负荷预测模型及方法的研究[D];重庆大学;2004年
10 束志恒;化学化工数据挖掘技术的研究[D];浙江大学;2005年
中国硕士学位论文全文数据库 前10条
1 孟昭然;入侵检测系统的研究与实现[D];山东大学;2008年
2 贺向前;基于遗传及关联规则算法的入侵检测系统的研究[D];重庆大学;2006年
3 刘国华;基于动态排序的入侵检测应用研究[D];重庆大学;2006年
4 韦升华;基于数据挖掘的入侵检测技术应用研究[D];重庆大学;2008年
5 李莹;分布式入侵检测系统设计与实现[D];电子科技大学;2005年
6 刘玉美;网络入侵检测系统与防御技术[D];山东大学;2010年
7 蒋道霞;基于机器学习的入侵检测系统的设计与实现[D];南京理工大学;2005年
8 李楠;基于IPv6的入侵检测系统的研究与实现[D];大庆石油学院;2006年
9 杨俊玲;基于LINUX下桥模式的入侵检测系统的研究[D];天津大学;2007年
10 朱建;基于熵估计的网络流量异常检测研究[D];华中科技大学;2007年
中国重要报纸全文数据库 前10条
1 小刘;IDS产品选购问答[N];中国计算机报;2007年
2 周海默;用多层防护构筑网络安全[N];中国计算机报;2001年
3 吕英;Top Layer网络安全方案亮相[N];通信产业报;2002年
4 赛门铁克公司;多层防护构筑网络安全[N];网络世界;2002年
5 本版统筹/撰文 寒山;严望佳:用心护航中国网络安全[N];民营经济报;2006年
6 海格;网络安全重心转向主动防御[N];政府采购信息报;2008年
7 ;“网安”护林[N];网络世界;2007年
8 ;网络安全要以动制动[N];中国计算机报;2001年
9 美国《Network World》专栏作家 M.E.Kabay;网络安全的未来:CIDS[N];网络世界;2010年
10 ;风起云涌的网络安全市场[N];中国计算机报;2005年
中国知网广告投放
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978